混沌工程:故意破坏的艺术。 第2部分
笔记译:本材料是 AWS 技术传播者 Adrian Hornsby 一系列精彩文章的延续,他旨在简单而清晰地解释旨在减轻 IT 系统故障后果的实验的重要性。 “如果你没有准备好计划,那么你就注定会失败。” — 本杰明·富兰克林 在本系列文章的第一部分中,我介绍了混沌工程的概念并解释了如何[...]
分类博客
笔记译:本材料是 AWS 技术传播者 Adrian Hornsby 一系列精彩文章的延续,他旨在简单而清晰地解释旨在减轻 IT 系统故障后果的实验的重要性。 “如果你没有准备好计划,那么你就注定会失败。” — 本杰明·富兰克林 在本系列文章的第一部分中,我介绍了混沌工程的概念并解释了如何[...]
在外界看来,在2018年构想开发基于云的帮助台系统似乎并不是一个最清醒的想法——乍一看,有市场,有国内外的解决方案,也有大量的自有解决方案。书面系统。 当您已经拥有大型 CRM 开发和 6000 多个不断需要某些东西的“实时”活跃客户时,构思新系统的开发通常是一种资源 [...]
今天我们将讨论恢复路由器和交换机密码、更新、重新安装和恢复 IOS,以及 IOSv15 操作系统的 Cisco 许可系统。这些是有关网络设备管理的非常重要的主题。我怎样才能恢复我的密码?您可能会问为什么需要这样做。假设您已经配置了设备并设置了所有必要的密码:在 VTY 上、在控制台上、[...]
将数据和应用程序移至云端对企业 SOC 提出了新的挑战,因为它们并不总是准备好监控其他人的基础设施。据 Netoskope 称,平均每个企业(显然是在美国)使用 1246 种不同的云服务,比一年前增加了 22%。 1246云服务!!!其中 175 个与人力资源服务相关,170 个与营销相关,110 个 [...]
近年来,新闻源中充斥着关于新型分布式计算网络的消息,这种网络不知从何而来,解决(或者更确切地说,试图解决)各种各样的问题——使城市变得智能,使世界免受版权侵害。侵权者或反之亦然,秘密转移信息或资源,逃离某一地区或另一地区的国家控制。无论地区如何,所有 [...]
您是否知道,一旦您将开机的手机放在蜂巢上,蜜蜂就会停止采集蜂蜜? 马上! 两年前,我换了一份更安静的工作,但我的睡眠障碍仍然存在。 事实证明,这一切的原因是手机! 改变智能手机、操作系统和铃声只是最顶层的心理层。 我不会给出普遍接受的建议[...]
你多久去面试一次? 如果你是一个成年人,并且在你的职业中已经有一定的地位,你显然没有时间闲逛在别人的办公室里寻找更好的时间。 如果你是一个内向的人并且先验地无法忍受见到陌生人,情况就会变得更加复杂。 该怎么办? 根据 NAFI 分析中心的一项研究,最常见的找工作方式 [...]
你好! 我的名字是 Evgenia Goleva,我在 TeamLeadConf 上发表了有关反馈的演讲,我想与您分享其免费记录。 通过使用一个完全不同的项目,我成功地教会工程师比以前更好地提供反馈。 为此,不仅需要长时间、仔细地解释“为什么以及如何”,而且 [...]
你好! 我的名字是 Evgenia Goleva,我在 TeamLeadConf 上发表了有关反馈的演讲,我想与您分享其免费记录。 通过使用一个完全不同的项目,我成功地教会工程师比以前更好地提供反馈。 为此,不仅需要长时间、仔细地解释“为什么以及如何”,而且 [...]
9 月 11 日至 10 日,Group-IB 和 Belkasoft 的联合培训课程“Belkasoft Digital Forensics”将在莫斯科举办,Group-IB 专家将告诉您如何使用 Belkasoft 工具有效地进行取证调查。 十多年来,Belkasoft 产品在俄罗斯和全球计算机取证解决方案市场上享有盛誉,并用于打击各种类型的犯罪。 […]
应对信息安全事件的算法和策略、当前网络攻击的趋势、调查公司数据泄露的方法、研究浏览器和移动设备、分析加密文件、提取地理位置数据和分析大量数据 - 所有这些和其他主题可以学习 Group-IB 和 Belkasoft 的新联合课程。 八月,我们宣布了第一个[...]
问题是本地或远程攻击者可以使用系统管理员权限执行程序。 目前没有信息表明该漏洞已被利用,但 POC 存在。 06.09 月 4.92.2 日,补丁将在 Git 存储库中发布版本 XNUMX,并且软件包将在 FTP 服务器上提供。 来源:linux.org.ru